Gestire l'accesso a Fault Injection Testing

Questa pagina descrive come utilizzare Identity and Access Management (IAM) per gestire l'accesso alle funzionalità di Fault Injection Testing.

Gli amministratori o i proprietari delle Google Cloud risorse possono concedere ruoli e autorizzazioni di Fault Injection Testing.

Gli amministratori sono responsabili di garantire che gli utenti abbiano l'accesso di cui hanno bisogno e nient'altro (principio del privilegio minimo). Poiché Fault Injection Testing richiede che gli account configurino ed eseguano esperimenti, il privilegio minimo è particolarmente importante: la sperimentazione dei guasti può causare interruzioni impreviste se eseguita su risorse errate o da utenti non autorizzati o non addestrati.

Abilitare le API per Fault Injection Testing

Per attivare l'API Fault Injection Testing per il tuo progetto:

  1. Vai alla pagina Libreria API della Google Cloud console.
  2. Cerca faulttesting e seleziona Fault Testing API.
  3. Seleziona il pulsante Attiva.

Viene visualizzata una finestra di dialogo che mostra l'avanzamento dell'attivazione dell'API.

Impostare le autorizzazioni richieste

Fault Injection Testing fornisce i seguenti ruoli:

Nome ruolo

Descrizione

Autorizzazioni

roles/faulttesting.operator

Fault Testing Admin/Operator

Accesso completo alle risorse di test dei guasti. Gli operatori devono disporre anche delle autorizzazioni di modifica per le risorse interessate Google Cloud .

faulttesting.googleapis.com/operations.delete

faulttesting.googleapis.com/operations.cancel

faulttesting.googleapis.com/experiments.create

faulttesting.googleapis.com/experiments.update

faulttesting.googleapis.com/experiments.delete

faulttesting.googleapis.com/validations.create

faulttesting.googleapis.com/validations.delete

faulttesting.googleapis.com/validationResources.create

faulttesting.googleapis.com/validationResources.update

faulttesting.googleapis.com/validationResources.delete

faulttesting.googleapis.com/affectedResources.create

faulttesting.googleapis.com/affectedResources.update

faulttesting.googleapis.com/affectedResources.delete

faulttesting.googleapis.com/experimentTemplates.create

faulttesting.googleapis.com/experimentTemplates.update

faulttesting.googleapis.com/experimentTemplates.delete

cloudresourcemanager.googleapis.com/projects.get

cloudresourcemanager.googleapis.com/projects.list

faulttesting.googleapis.com/operations.list

faulttesting.googleapis.com/operations.get

faulttesting.googleapis.com/locations.list

faulttesting.googleapis.com/locations.get

faulttesting.googleapis.com/experiments.list

faulttesting.googleapis.com/experiments.get

faulttesting.googleapis.com/validations.list

faulttesting.googleapis.com/validations.get

faulttesting.googleapis.com/validationResources.list

faulttesting.googleapis.com/validationResources.get

faulttesting.googleapis.com/affectedResources.list

faulttesting.googleapis.com/affectedResources.get

faulttesting.googleapis.com/experimentTemplates.list

faulttesting.googleapis.com/experimentTemplates.get

roles/faulttesting.viewer

Fault Testing Viewer

Accesso di sola lettura alle risorse di test dei guasti.

cloudresourcemanager.googleapis.com/projects.get

cloudresourcemanager.googleapis.com/projects.list

faulttesting.googleapis.com/operations.list

faulttesting.googleapis.com/operations.get

faulttesting.googleapis.com/locations.list

faulttesting.googleapis.com/locations.get

faulttesting.googleapis.com/experiments.list

faulttesting.googleapis.com/experiments.get

faulttesting.googleapis.com/validations.list

faulttesting.googleapis.com/validations.get

faulttesting.googleapis.com/validationResources.list

faulttesting.googleapis.com/validationResources.get

faulttesting.googleapis.com/affectedResources.list

faulttesting.googleapis.com/affectedResources.get

faulttesting.googleapis.com/experimentTemplates.list

faulttesting.googleapis.com/experimentTemplates.get

Utilizza Google Cloud CLI per concedere ruoli e autorizzazioni. Per concedere il faulttesting.operator role, esegui il comando seguente:

gcloud projects add-iam-policy-binding ${PROJECT_ID} \
  --member {USER|GROUP|SERVICE_ACCOUNT} \
  --role roles/faulttesting.operator

Un esempio della sintassi per aggiungere faulttesting.operator all'utente anon@example.com in projectexample-project` è il seguente:

gcloud projects add-iam-policy-binding example-project --member=user:anon@example.com --role=roles/faulttesting.operator